Каждая вторая российская компания увеличит инвестиции в защиту АСУ ТП

Каждая вторая российская компания увеличит инвестиции в защиту АСУ ТП

Каждая вторая российская компания увеличит инвестиции в защиту АСУ ТП

Исследование «Лаборатории Касперского» показало, что половина российских промышленных компаний (48%) планирует увеличить бюджет на обеспечение кибербезопасности АСУ ТП. В основном на это решение повлияли произошедшие инциденты или возросший риск столкновения с подобными ситуациями.

Стоит отметить, что защита всей промышленной сети от современных киберугроз требует особого подхода, который опирается и на информационные, и на операционные технологии. Ведь даже такие базовые меры, как установка обновлений, вызывают определенные трудности. Поэтому почти четверть (23%) предприятий могут устанавливать обновления не чаще раза в месяц и только 27% делают это регулярно – каждую неделю.

Также в рамках исследования были выявлены меры, которые применяются современными российскими промышленными компаниями для обеспечения киберзащиты АСУ ТП. Практически две трети (65%) респондентов уже имеют программу реагирования на киберинциденты, 28% планируют внедрить её в свою IT-инфраструктуру в течение ближайших 12 месяцев, и 8% находятся на стадии обсуждения подобной перспективы.

Исследование показало, что в первую очередь специалисты промышленных предприятий нацелены на предотвращение заражений стандартными вредоносами и атак программ-вымогателей. Эффективно бороться с этими векторами угроз, не оказывая негативного влияния на технологические процессы, позволяют только специализированные защитные продукты для конечных устройств. Также в топ-5 киберинцидентов, вызывающих озабоченность, попали целевые атаки, утечки данных и шпионаж. Для предотвращения подобных угроз необходимо применять одновременно средства для обнаружения аномалий в АСУ ТП и специализированную защиту для конечных устройств.

«Нарушение промышленной кибербезопасности чревато последствиями, выходящими далеко за рамки финансового ущерба и потери деловой репутации. Во многих случаях защита промышленных систем от киберугроз имеет критическое значение с экологической, социальной и экономической точки зрения, – подчеркнул Георгий Шебулдаев, руководитель направления Kaspersky Industrial CyberSecurity. – Крайне важную роль играет управление обновлениями, ведь уязвимости в системе и ПО могут использоваться вредоносами для получения киберпреступниками повышенных прав и возможности совершать на устройствах любые злонамеренные действия. В связи с объективными причинами этот процесс на промышленных предприятиях не всегда происходит оперативно, именно поэтому необходимо внедрять комплекс компенсирующих мер, в том числе средства контроля запуска приложений и мониторинг журналов операционной системы».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru